~ubuntu-branches/ubuntu/precise/krb5/precise-updates

« back to all changes in this revision

Viewing changes to debian/changelog

  • Committer: Bazaar Package Importer
  • Author(s): Sam Hartman
  • Date: 2010-11-20 14:50:54 UTC
  • mfrom: (28.1.4 sid)
  • Revision ID: james.westby@ubuntu.com-20101120145054-ohsp2pe16itey079
Tags: 1.8.3+dfsg-3
* MITKRB5-SA-2010-007
      * CVE-2010-1324: An unauthenticated attacker can inject arbitrary
      content into an existing GSS connection that appears to be integrity
      protected from the legitimate peer under some circumstances
    * GSS applications may accept a PAC produced by an attacker as if it
      were signed by a KDC
    * CVE-2010-1323: attackers have a 1/256 chance of being able to
      produce krb_safe messages that appear to be from legitimate remote
      sources. Other than use in KDC database copies this may not be a
      huge issue only because no one actually uses krb_safe
      messages. Similarly, an attacker can force clients to display
      challenge/response values of the attacker's choice.
    * CVE-2010-4020: An attacker may be able to generate what is
      accepted as a ad-signedpath or ad-kdc-issued checksum with 1/256
      probability
* New   Vietnamese debconf translations, Thanks Clytie Siddall,
  Closes: #601533
* Update standards version to 3.9.1 (no changes required

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
krb5 (1.8.3+dfsg-3) unstable; urgency=emergency
 
2
 
 
3
  * MITKRB5-SA-2010-007
 
4
        * CVE-2010-1324: An unauthenticated attacker can inject arbitrary
 
5
        content into an existing GSS connection that appears to be integrity
 
6
        protected from the legitimate peer under some circumstances
 
7
      * GSS applications may accept a PAC produced by an attacker as if it
 
8
        were signed by a KDC
 
9
      * CVE-2010-1323: attackers have a 1/256 chance of being able to
 
10
        produce krb_safe messages that appear to be from legitimate remote
 
11
        sources. Other than use in KDC database copies this may not be a
 
12
        huge issue only because no one actually uses krb_safe
 
13
        messages. Similarly, an attacker can force clients to display
 
14
        challenge/response values of the attacker's choice.
 
15
      * CVE-2010-4020: An attacker may be able to generate what is
 
16
        accepted as a ad-signedpath or ad-kdc-issued checksum with 1/256
 
17
        probability
 
18
  * New   Vietnamese debconf translations, Thanks Clytie Siddall,
 
19
    Closes: #601533
 
20
  * Update standards version to 3.9.1 (no changes required
 
21
 
 
22
 -- Sam Hartman <hartmans@debian.org>  Sat, 20 Nov 2010 14:50:54 -0500
 
23
 
1
24
krb5 (1.8.3+dfsg-2) unstable; urgency=high
2
25
 
3
26
  * MITKRB5-SA-2010-006 [CVE-2010-1322]: null pointer dereference in